Certains pays refusent d’autoriser les équipements de Huawei dans les infrastructures télécoms critiques, de peur qu’ils ne servent à espionner pour le compte de la Chine. Y a-t-il deux poids et deux mesures ?

Bloomberg a lancé l’alarme cette semaine :*

« La plus grande compagnie de téléphone d’Europe a identifié dans le logiciel des portes dérobées qui auraient pu donner à Huawei un accès non autorisé au réseau de téléphonie fixe de l’opérateur en Italie. »

Le journaliste aurait peut-être dû vérifier ses informations avec Vodafone avant de les publier**.

Cette dernière affirme qu’il s’agissait en fait de telnet, un protocole standard largement utilisé pour les diagnostics et la configuration à distance.

Un accès que Huawei avait oublié de désactiver avant la commercialisation, mais qui avait été découvert il y a longtemps par l’opérateur lors d’un audit, qui informa l’équipementier, qui corrigea son micrologiciel en 2011-2012.

Vodafone insiste sur le fait que ce telnet n’a jamais pu être exploité d’internet.

Inversement, Cisco, l’équipementier américain, vient de publier un nouveau correctif de sécurité pour sa gamme de commutateurs Nexus 9000, et 40 au total pour l’ensemble de ses produits.

Dont un pour une vulnérabilité majeure qui permet à toute personne pouvant communiquer avec le commutateur en IPv6 de s’y connecter en root (accès le plus privilégié), ce qui lui permettrait de le détourner et d’espionner son trafic.

Ce que l’on peut considérer comme une vraie porte dérobée cachée.

En cause, une paire de clés de chiffrement qui n’aurait jamais dû se retrouver dans le micrologiciel final des commutateurs.

S’agit-il d’un bogue de sécurité, ou d’une porte dérobée implantée depuis longtemps, pour le bénéfice de la NSA, de Cisco ou d’un autre tiers, avant d’avoir été découvert indépendamment par Oliver Matula de ERNW Enno Rey Netzwerke GmbH en coopération avec ERNW Research GmbH ?

Quand on n’apporte aucune preuve de la nocivité des équipements de Huawei, doit-on se permettre de mener une campagne de pression auprès de ses alliés pour le bannissement de ses équipements.

 

* Traduction: Le Diligent

** On se souviendra que Bloomberg avait soutenu que des puces minuscules d’espionnage avaient été intégrées à des cartes mères de super micro par des espions chinois – premier fabricant au monde de cartes mères pour serveurs – sans en apporter la moindre preuve. Des affirmations réfutées par Super Micro, et ses grands clients comme AWS et Apple.